Windows Defender 绕过漏洞被公开, CVE-2023-36025

2023-11-23 02:06:39 5 3527

Windows Defender 绕过漏洞被公开, CVE-2023-36025

微软在其 11 月补丁星期二安全更新中针对该问题发布了补丁,但该漏洞当时已作为零日漏洞被广泛利用。现在,PoC 进一步提高了防御的重要性。
CVE-2023-36025 是一个安全绕过漏洞,攻击者可以利用该漏洞在不触发任何警报的情况下偷偷通过 Windows Defender SmartScreen 检查的恶意代码。要利用此缺陷,攻击者需要让用户单击恶意制作的 Internet 快捷方式 (.URL) 或指向此类文件的链接。


Microsoft 已确定该漏洞涉及的攻击复杂性较低,仅需要较低的权限,并且可通过 Internet 进行利用。该漏洞存在于 Windows 10、Windows 11 以及 Windows Server 2008 及更高版本中。本月早些时候,几位安全研究人员将 CVE-2023-36025 描述为优先级较高的错误,需要从 Microsoft 11 月的更新中修复。< /span>

最近发布的 PoC Internet 快捷方式文件(攻击者可利用该文件来利用 CVE-2023-36025)肯定会加剧对该漏洞的担忧。

该脚本主要展示了攻击者如何生成看似合法但恶意的 .URL 文件,并通过网络钓鱼电子邮件分发该文件。 “这个 .URL 文件指向恶意网站,但可能表现为合法的网站,” 编写攻击脚本的研究人员指出。 “攻击者可以通过网络钓鱼电子邮件或受感染的网站传递此精心设计的 .URL 文件。”

被诱骗点击该文件的用户将直接登陆恶意网站或执行恶意代码,而不会收到来自 SmartScreen 的任何常见警告。

“利用 CVE-2023-36025 可能会导致成功的网络钓鱼攻击、恶意软件分发和其他网络安全威胁,”研究人员说。

CVE-2023-36025 是 Microsoft 今年迄今为止披露的 SmartScreen 中的第三个零日漏洞。今年 2 月,谷歌的研究人员发现一个威胁行为者滥用先前未知的 SmartScreen 漏洞,在目标系统上投放 Magniber 勒索软件。微软将该漏洞分配为CVE-2023-24880,并于 3 月份发布了补丁。

7 月份,该公司修补了 CVE-2023-32049,这是 SmartScreen 中的一个安全绕过漏洞,威胁行为者已经在积极利用该漏洞打补丁的时间。

关于作者

ranran11篇文章30篇回复

评论5次

要评论?请先  登录  或  注册